28 feb 2010

Nuevas amenazas contra los teléfonos móviles

Leyendo el blog de Nicolás me encontré con una entrada interesante denominada "Virus en los teléfonos móviles" pero como quise informarme más, ingresé a la página web que especificaba al final. A continuación podrán leer la información contenida en protegetuordenador :

El Malware para los teléfonos móviles es el primero de una nueva serie de amenazas para las redes móviles introducidas al abrazo de las tecnologías de Internet, según diversas firmas dedicadas al encriptado de estas comunicaciones.

Los expertos advierten que los cibercriminales son capaces de robar información privada y socavar los negocios financieros gracias a los avances en la tecnología, que hacen posible ataques a través de “kits” de bajo coste, cuando hace años estos ataques sólo eran posibles para las agencias de inteligencia.


Falsos proveedores
La primera y más ambiciosa líne de ataque implica el spoofing de comunicaciones haciendo creer que son el proveedor de red móvil del usuario, cuando en realidad están cogiendo el control del tráfico de red. Esto se puede conseguir usando hardware barato y software open-source.
En el viejo mundo de las comunicaciones móviles necesitábamos 50.000$ para comprar el equipamiento para lanzar un ataque. Ahora, el software comercial IPX permite lanzar una estación base en Linux para simular una célula GSM”, afirma un experto.

Este tipo de ataque es una aproximación a ejecutar ataques man-in-the-middle, aunque existen limitaciones prácticas. La mayoría de los dispositivos son 3G, y el estándar 3G requiere autenticación mutua, por lo que es mucho más complejo convertirse en un nodo de la red. En las redes GSM (2G) sólo se autentica en una dirección y es la SIM la que provee la identidad a la red.


En este último tipo de dispositivos es donde se centran los ataques. Los usuarios de redes Wifi que se conecten a estaciones base falsas no tendrán conciencia de que han caído en una trampa.

Espionaje de conversaciones
El segundo tipo de ataque involucra la interceptación y el descriptado del tráfico de la red explotando los últimos avances en la rotura de los algoritmos de encriptación GSM.
La encriptación A5/GSM, usada en el 80% de los teléfonos móviles, fue rota el pasado mes de Diciembre. El ataque fue expuesto por el científico alemán Karsten Nohl en la última Chaos Comunication Congress (CCC). Un mes después, también se publicó un método para crackear la encriptación A5/3 usada en los teléfonos móviles 3G.


Malware para móviles
Una tercera línea de ataque involucra el control remoto de los dispositivos móviles usando engaños como actualizaciones para BlackBerry, troyanos y ataques a la SIM.

Los expertos han alertado acerca de la amenaza del malware durante la última década, pero ha sido a partir del auge de los “smartphones” cuando la amenaza se ha materializado. Los gusanos “Rickrolling” y el peligrosísimo “Duh” explotaban las contraseñas por defecto de los iPhone para propagarse y robar credenciales bancarias, respectivamente.

En este sentido, la empresa Cellcrypt ha publicado una guía de consejos a la que no estaría de más echar un vistazo, bueno si entendiéramos inglés. No hay porqué preocuparse, a continuación presento la traducción gracias a la herramienta de idioma de google:

Cellcrypt Consejos para dejar de móviles de interceptación telefónica
Nunca asuma que las llamadas de voz son confidenciales (como fax o correo electrónico), especialmente cuando se llama a nivel internacional ya que los operadores de algunos países teléfono no tienen encriptación de seguridad en absoluto. Revise su señal, configure 3G es más seguro que 2G, pero a menudo cae de nuevo a 2G y el 3G no está disponible. 



Mantenga su teléfono seguro y no lo deje ahí. Atacantes avanzados pueden tomar sólo unos minutos para instalar un programa malicioso comprometer la seguridad de la tarjeta SIM o instalar una batería especial con un error en ella, que después se pueden utilizar para ayudar a interceptar llamadas. 



Utilice y proteja su teléfono y el PIN de correo de voz de la misma manera como su PIN de tarjeta bancaria.

Nunca deje mensajes confidenciales vía mensajes de voz y no envíe textos confidenciales. Textos, en particular, son fáciles de leer en el teléfono y a los mensajes de voz del teléfono móvil a menudo se puede acceder desde cualquier teléfono con el PIN. 



Esté atento para evitar software malicioso en el teléfono. Tenga cuidado con los textos, los mensajes del sistema o eventos en el teléfono que usted no pidió, iniciar o esperar. Desactivar Bluetooth si no lo está utilizando. Considere la posibilidad de anti-virus / anti-malware, y si la firme sospecha de que sus llamadas son escuchadas,  a continuación apague el teléfono y quite la batería como una precaución extrema. 


Utilice el software de llamadas de voz en el teléfono de cifrado para garantizar su llama sensible que funciona en todo el mundo y es tan fácil de usar como hacer una llamada telefónica normal. 


Si usted no tiene otra alternativa (como el uso de software de encriptación) y necesitan con urgencia para discutir asuntos confidenciales sobre un teléfono móvil:
 
- Cubra su boca para que no puedan leerle los labios

  - Debe elegir una ubicación en la que no pueda ser oído 
  - Debe hablar en voz baja y ser breve 
  - Utilice palabras claves  
  - De información dividido en diferentes canales (por ejemplo, se refieren a mensajes de correo electrónico o enviar los textos, etc.) lo que la información es incompleta y carece de sentido por sí mismo.


Quizás para muchos acá en Perú esta información pase desapercibida pero si siguen actuando con esto los cibercriminales tendremos más de un dolor de cabeza cuando utilicemos 3G ó 4G en toda su magnitud.

No hay comentarios:

Publicar un comentario